Description : Walter is back at it again! He hid underneath my desk before I came in to work and something feels off! He sent me this file. Can you tell me what’s up with it?

Solves : 126

Download pcap file attached

First, open chall.pcapng and check the protocol, its usb pcap

then, i checking the Leftover Capture Data using tshark

--

--

Description : What can you do in an ocean of files?

connect : nc 34.65.54.58 1338

Solves : 61

First, connect using nc and we will get a shell, checking current directory but nothing there

read the description, i think “ocean of files” is a hint, so what should i do is find some interesting file and directory, so i run this command to list all directory and file

--

--

Description : AAAAA. That’s all

Solves : 230

Download the attached file, because its a forensic challenge, we need to do some forensic step

First, check file type using file command its a data

then, check strings from file, we can see so many “A” char before IHDR and after IEND

--

--

URL : https://web.ctf.rasyidmf.com/chal14/

Tampak login page pada web tersebut, cek pada source web nya kita disuruh untuk menambahkan url “?source=1” maka yang tampil adalah code PHP dari web tersebut. Lakukan analisa terhadap code tersebut, dan yang saya pahami dari code tersebut adalah data[username] == admin dan tidak boleh kosong, dan data[password] harus sama dengan $pass. Dimana pada $pass tersebut terdapat @$flag_data[target_password]. pada variabel tersebut terdapat @ dimana untuk menyembunyikan error pada line, kemudian variabel flag_data itu bersifat null dan juga berfikir bahwa kenapa jika ada $flag_data tersebut harus dimasukkan lagi kedalam variabel $pass. Kembali ke hint yang disediakan bahwa “Jangan terlalu terfokuskan pada variabel flag_” . Saya menduga bahwa $pass yang dimaksud adalah $pass = data[target_password]. Lakukan lewat cURL maka didapatkan flag nya.

flag : CTFR{3xpl01t_fr0m_4rr4y_1nput_***********??}

--

--

Muhammad Ichwan

Muhammad Ichwan

7 Followers

IT Security Enthusiast | CTF Player with warlock_rootx and [MEPhI] Kernel Escape